JP3195288B2 - Cryptographic communication device - Google Patents

Cryptographic communication device

Info

Publication number
JP3195288B2
JP3195288B2 JP36894297A JP36894297A JP3195288B2 JP 3195288 B2 JP3195288 B2 JP 3195288B2 JP 36894297 A JP36894297 A JP 36894297A JP 36894297 A JP36894297 A JP 36894297A JP 3195288 B2 JP3195288 B2 JP 3195288B2
Authority
JP
Japan
Prior art keywords
key
encryption
decryption
spare
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP36894297A
Other languages
Japanese (ja)
Other versions
JPH11196081A (en
Inventor
潤 安齋
Original Assignee
株式会社高度移動通信セキュリティ技術研究所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社高度移動通信セキュリティ技術研究所 filed Critical 株式会社高度移動通信セキュリティ技術研究所
Priority to JP36894297A priority Critical patent/JP3195288B2/en
Publication of JPH11196081A publication Critical patent/JPH11196081A/en
Application granted granted Critical
Publication of JP3195288B2 publication Critical patent/JP3195288B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、送信局と受信局か
らなる暗号通信装置に関し、特に、共通(秘密)鍵ブロ
ック暗号を暗号通信と暗号鍵配送に用いた暗号通信装置
における鍵更新装置に関する。
The present invention relates to a cryptographic communication apparatus comprising a transmitting station and a receiving station, and more particularly to a key updating apparatus in a cryptographic communication apparatus using a common (secret) key block cipher for cryptographic communication and cryptographic key distribution. .

【0002】[0002]

【従来の技術】従来の共通(秘密)鍵ブロック暗号を、
暗号通信と暗号鍵配送に用いた暗号通信装置は、鍵更新
のための鍵配送方式として、更新用の新しい鍵を、鍵更
新前まで使用していた鍵で暗号化して配送する(例え
ば、特開昭60-10834号公報)か、別に用意した配送用の
鍵で暗号化して配送する(例えば、特開昭62-104238号
公報)か、過去に使用された鍵で暗号化して配送する
(例えば、特開平1-225251号公報)という手段を用いて
いた。
2. Description of the Related Art A conventional common (secret) key block cipher is
The cryptographic communication device used for the cryptographic communication and the cryptographic key distribution, as a key distribution method for key update, encrypts and distributes a new key for update with the key used before the key update (for example, (Japanese Patent Laid-Open No. 60-10834), or encrypted for delivery using a separately prepared delivery key (for example, Japanese Patent Laid-Open No. 62-104238), or encrypted with a key used in the past and delivered ( For example, means described in Japanese Patent Application Laid-Open No. 1-225251 was used.

【0003】また、鍵更新を行なうタイミングとして、
暗号通信のたびや送信局か受信局から更新要求があった
とき、または鍵の使用が一定時間に達したとき(例え
ば、特開昭62-181643号公報)等に鍵更新を行なってい
た。
[0003] Further, as a timing for performing key update,
The key has been updated each time encryption communication is performed, when there is an update request from the transmitting station or the receiving station, or when the use of the key has reached a certain time (for example, Japanese Patent Application Laid-Open No. 62-181643).

【0004】図11と図12は、従来の暗号通信装置と
して、前記先行技術をいくつか組み合わせた例を示し、
図11は送信局の例、図12は受信局の例を示す。点線
で括られた範囲の各手段は判断手段または制御手段によ
り制御される。
FIGS. 11 and 12 show examples of a combination of some of the above prior arts as a conventional cryptographic communication device.
FIG. 11 shows an example of a transmitting station, and FIG. 12 shows an example of a receiving station. Each unit in the range enclosed by the dotted line is controlled by the judgment unit or the control unit.

【0005】従来の暗号通信装置では、鍵更新を行なう
タイミングとして、(A)暗号通信のたびに鍵更新を行
なう方式や、(B)送信局か受信局から更新要求があっ
たときに鍵更新を行なう方式や、(C)鍵の使用が一定
時間に達したとき等に鍵更新を行なう方式があった。
(A)と(B)の2方式が、図11と図12において、
51、52、53、71、72、73が存在しない場合に対応し、
(C)の方式が、図11と図12において、51、52、5
3、71、72、73が存在する場合に対応する。
In the conventional cryptographic communication device, the key update is performed in two ways: (A) a method of updating the key each time encryption communication is performed, and (B) a key update when there is an update request from the transmitting station or the receiving station. And (C) the key is updated when the use of the key reaches a certain time.
FIGS. 11 and 12 show two methods (A) and (B).
Corresponding to the case where 51, 52, 53, 71, 72, 73 does not exist,
The method of (C) corresponds to 51, 52, 5 in FIGS.
This corresponds to the case where 3, 71, 72 and 73 exist.

【0006】従来の(A)方式暗号装置の場合、鍵の更
新のタイミングを決定する手段は必要でない。
[0006] In the case of the conventional (A) system encryption device, means for determining the timing of updating the key is not required.

【0007】(B)方式暗号装置の場合、鍵の更新のタ
イミングを決定する手段が存在しないので、送信局また
は受信局のユーザーは任意の手段を用いてタイミングを
決定する必要がある。任意の手段としては、通信時間で
更新するならばタイマー、送受信回数で更新するならば
カウンター等が考えられる。
[0007] In the case of the (B) encryption device, there is no means for determining the timing for updating the key, so that the user of the transmitting station or the receiving station must determine the timing by using any means. As an arbitrary means, a timer may be used for updating based on the communication time, and a counter may be used for updating based on the number of times of transmission and reception.

【0008】(C)方式暗号装置の場合、従来の送信局
では、第1の計数手段51で計数された送信回数が、第1
の回数記憶手段52に記憶され、第1の判断手段53が前記
送信回数と第1の回数記憶手段52に記憶された送信回数
上限値を比較して等しければ第1の制御手段60に更新開
始を通知する。また、従来の受信局では、第2の計数手
段71で計数された受信回数が、第2の回数記憶手段72に
記憶され、第2の判断手段73が前記受信回数と第2の回
数記憶手段72に記憶された受信回数上限値を比較して等
しければ第2の制御手段77に更新開始を通知する。
In the case of the (C) -method encryption device, in the conventional transmitting station, the number of transmissions counted by the first counting means 51 is equal to the first number.
The first determination means 53 compares the number of transmissions with the upper limit of the number of transmissions stored in the first number of storages 52, and if the number of transmissions is equal, the first control means 60 starts updating. Notify. In the conventional receiving station, the number of receptions counted by the second counting means 71 is stored in the second number storage means 72, and the second determination means 73 stores the number of receptions and the second number storage means. If the upper limit value of the number of receptions stored in 72 is compared and equal, the second control means 77 is notified of the start of update.

【0009】従来の暗号通信装置では、鍵更新のための
鍵配送方式として、更新用の新しい鍵を、(D)鍵更新
前まで使用していた鍵で暗号化して配送するか、(E)
別に用意した配送用の鍵で暗号化して配送するか、過去
に使用された鍵で暗号化して配送するという手段を用い
ていた。(D)が、図11と図12において、58、76の
各手段が存在しない場合に対応し、(E)方式が、図1
1と図12において、58、76の各手段が存在する場合に
対応する。
In the conventional cryptographic communication device, as a key distribution method for updating a key, a new key for updating is encrypted with the key used before (D) the key is updated and then distributed, or (E).
A method of encrypting and delivering with a separately prepared delivery key or encrypting and delivering with a key used in the past has been used. (D) corresponds to the case where each of means 58 and 76 does not exist in FIGS. 11 and 12, and (E) method corresponds to FIG.
1 and FIG. 12, this corresponds to the case where each of the means 58 and 76 exists.

【0010】(D)方式の場合、従来の送信局では、更
新開始の通知を受けた第1の制御手段が以下の制御を行
なう。第2の生成手段57で生成された新しい鍵を暗号鍵
記憶手段55に記憶された既に暗号通信に使用してきた暗
号鍵を用いて第2の暗号化手段59で暗号化して受信局に
送信する。また、従来の受信局では、更新開始の通知を
受けた第2の制御手段が以下の制御を行なう。受信した
暗号化された新しい鍵を、復号鍵記憶手段75に記憶され
た既に暗号通信に使用してきた復号鍵を用いて第2の復
号化手段76で復号化して新しい鍵を得る。
[0010] In the case of the method (D), in the conventional transmitting station, the first control means, which has been notified of the update start, performs the following control. The new key generated by the second generation unit 57 is encrypted by the second encryption unit 59 using the encryption key stored in the encryption key storage unit 55 and already used for the encryption communication, and transmitted to the receiving station. . Further, in the conventional receiving station, the second control means that has received the update start notification performs the following control. The received new encrypted key is decrypted by the second decryption means 76 using the decryption key stored in the decryption key storage means 75 and already used for encrypted communication, and a new key is obtained.

【0011】(E)方式の場合、従来の送信局では、更
新開始の通知を受けた第1の制御手段が以下の制御を行
なう。第2の生成手段57で生成された新しい鍵を配送用
暗号鍵記憶手段に記憶された配送用暗号鍵を用いて第2
の暗号化手段59で暗号化して受信局に送信する。また、
従来の受信局では、更新開始の通知を受けた第2の制御
手段が以下の制御を行なう。受信した暗号化された新し
い鍵を配送用復号鍵記憶手段76に記憶された配送用復号
鍵を用いて第2の復号化手段76で復号化して新しい鍵を
得る。
[0011] In the case of the method (E), in the conventional transmitting station, the first control means, which has been notified of the update start, performs the following control. The new key generated by the second generation unit 57 is stored in the second storage unit using the delivery encryption key stored in the delivery encryption key storage unit.
, And transmits it to the receiving station. Also,
In the conventional receiving station, the second control unit that has received the update start notification performs the following control. The received encrypted new key is decrypted by the second decryption means 76 using the delivery decryption key stored in the delivery decryption key storage means 76 to obtain a new key.

【0012】[0012]

【発明が解決しようとする課題】上記従来の暗号通信装
置においては、暗号通信に用いる鍵を更新するときに、
更新用の新しい鍵を、鍵更新前まで使用していた鍵で暗
号化して配送するか、過去に使用された鍵で暗号化して
配送するという手段を用いていた。しかし、配送に用い
る鍵が既に一定期間使用した鍵なので、鍵の安全性が低
いという問題を有していた。
In the above-mentioned conventional cryptographic communication device, when updating a key used for cryptographic communication,
A new key for updating is encrypted with the key used before the key update and delivered, or encrypted with a key used in the past and delivered. However, there is a problem that the security of the key is low because the key used for delivery is a key that has already been used for a certain period of time.

【0013】また、別に用意した配送用の鍵で配送を行
なう場合、暗号通信に使用する鍵とは別に、配送に使用
する鍵を管理(生成・秘匿・更新)する必要が生じると
いう問題を有していた。
In addition, when delivery is performed using a separately prepared delivery key, there is a problem that it is necessary to manage (generate, conceal, update) a delivery key separately from a key used for encrypted communication. Was.

【0014】暗号通信のたびに更新を行なう場合、常に
暗号通信時間に更新処理時間が加わるために、実際に暗
号通信が可能になるまでに時間がかかるという問題を有
していた。
When updating is performed every time cryptographic communication is performed, the update processing time is always added to the cryptographic communication time, so that there is a problem that it takes time before the cryptographic communication is actually enabled.

【0015】また、鍵の使用が任意の時間に達したとき
の場合、タイミングの変更を行なうために送信局−受信
局間で任意の時間を決定するためのやりとりが必要とな
るので、同じタイミングで更新を行なうことが多くな
り、解読を容易にする情報(鍵を暗号化した暗号文がど
れであるか、どこまでの暗号文が同じ鍵で暗号化されて
いるか等)が盗聴者に知られる可能性が高くなるという
問題を有していた。
When the use of the key reaches an arbitrary time, an exchange for determining an arbitrary time is required between the transmitting station and the receiving station to change the timing. In many cases, information that facilitates decryption is known to the eavesdropper (for example, which ciphertext encrypted the key, and how much ciphertext is encrypted with the same key). There was a problem that the possibility increased.

【0016】また、送信局または受信局から更新要求が
あったときの場合、ユーザーに更新判断が依存するため
ユーザーに負担となり、かつ更新判断の信頼性も低いと
いう問題を有していた。
In addition, when an update request is issued from a transmitting station or a receiving station, there is a problem that the update decision depends on the user, which burdens the user and lowers the reliability of the update decision.

【0017】本発明は、上記従来の問題を解決するもの
で、定期的に更新される予備の鍵を常に用意することに
より、使用時期をずらして、同じ鍵を暗号通信と配送に
一定の安全性で使用できるようにしたものである。配送
に使用する鍵は常に未使用なので安全性が高く、かつ配
送用の鍵を管理(生成・更新)する手間を省くことがで
きる優れた暗号通信装置を提供することを第1の目的と
する。
The present invention solves the above-mentioned conventional problem. By always preparing a spare key that is periodically updated, the same key can be used for encryption communication and delivery at a certain time by shifting the use time. It can be used for sex. It is a first object of the present invention to provide an excellent cryptographic communication device which has high security since a key used for delivery is always unused, and which can save the trouble of managing (generating / updating) a key for delivery. .

【0018】また、受信局の配送鍵を暗号化しておくこ
とにより、管理(秘匿)する手間を省くことができる優
れた暗号通信装置を提供することを第2の目的とする。
It is a second object of the present invention to provide an excellent cryptographic communication device which can save the trouble of management (concealment) by encrypting the distribution key of the receiving station.

【0019】また、予備鍵や平文に依存して更新のタイ
ミングを決定することにより、更新のタイミングを変更
するたびに送信局−受信局間でやりとりする必要が無
く、かつ更新のタイミングがランダムになるので、上記
の解読を容易にする情報が盗聴者に特定し難くなる優れ
た暗号通信装置を提供することを第3の目的とする。
Further, by determining the update timing depending on the backup key and the plaintext, it is not necessary to exchange between the transmitting station and the receiving station every time the update timing is changed, and the update timing is randomly determined. Therefore, it is a third object to provide an excellent cryptographic communication device in which the information for facilitating decryption is difficult to identify to an eavesdropper.

【0020】[0020]

【課題を解決するための手段】本発明では、上記課題を
解決するために、暗号通信装置の送信局においては、予
備鍵を新規暗号鍵とし、生成手段により生成された予備
鍵を新規予備鍵とし、予備鍵を暗号鍵で暗号化して送信
し、その後、送信データを暗号鍵で暗号化して送信する
構成とし、受信局においては、予備鍵を新規復号鍵と
し、受信暗号化鍵を復号化して予備鍵とし、その後、受
信暗号化データを復号化する構成とした。このように構
成したことにより、予備の鍵を用意して常に未使用の鍵
で新しい鍵を配送するので安全性が高くなり、同じ鍵を
暗号通信と鍵配送に使用しても安全かつ簡便に暗号通信
に使用する鍵を更新でき、かつ配送用の鍵を管理(生成
・更新)する手間を省くことができる。
According to the present invention, in order to solve the above-mentioned problems, in a transmitting station of an encryption communication device, a spare key is used as a new encryption key, and a spare key generated by a generating means is used as a new spare key. In this configuration, the spare key is encrypted with the encryption key and transmitted, and then the transmission data is encrypted with the encryption key and transmitted. At the receiving station, the spare key is used as a new decryption key and the received encryption key is decrypted. To be used as a backup key, and then decrypt the received encrypted data. With this configuration, a spare key is prepared, and a new key is always delivered with an unused key, so that security is increased. Even if the same key is used for cryptographic communication and key distribution, it is safe and easy. The key used for the encrypted communication can be updated, and the trouble of managing (generating and updating) the key for delivery can be saved.

【0021】また、暗号通信装置の受信局において、受
信暗号化鍵を暗号化予備鍵として記憶し、鍵更新の際
に、暗号化予備鍵を復号化して新規復号鍵とする構成と
した。このように構成したことにより、受信局において
予備鍵を管理(秘匿)する手間を省くことができる。
Further, in the receiving station of the cryptographic communication device, the received encryption key is stored as an encryption spare key, and at the time of updating the key, the encryption spare key is decrypted and used as a new decryption key. With this configuration, it is possible to save the trouble of managing (concealing) the backup key in the receiving station.

【0022】また、暗号通信装置の送信局の判断手段
で、送信回数と送信回数上限値を調べ、送信回数上限値
が一定値以下ならば送信回数上限値に一定値の加算を行
ない、送信回数と送信回数上限値が等しいならば更新情
報を送信回数上限値へ書き込み、更新開始の通知を行な
い、その後、新しい更新情報の更新情報記憶手段への転
送を行なう構成とし、受信局の判断手段で、受信回数と
受信回数上限値を調べ、受信回数上限値が一定値以下な
らば受信回数上限値に一定値の加算を行ない、受信回数
と受信回数上限値が等しいならば更新情報を受信回数上
限値へ書き込み、更新開始の通知を行ない、その後、新
しい更新情報の更新情報記憶手段への転送を行なう構成
とした。このように構成したことにより、予備鍵や平文
に依存して更新のタイミングを決定して、更新のタイミ
ングを変更するたびに送信局−受信局間でやりとりする
必要を無くし、かつ更新のタイミングがランダムにな
り、解読を容易にする情報を盗聴者が特定し難くなる。
Also, the transmitting station and the upper limit of the number of transmissions are examined by the judgment means of the transmitting station of the cryptographic communication device. If the upper limit of the number of transmissions is less than a certain value, a certain value is added to the upper limit of the number of transmissions. If the upper limit of the number of transmissions is equal to the upper limit of the number of transmissions, the update information is written to the upper limit of the number of transmissions, notification of the start of the update is performed, and then the new update information is transferred to the update information storage means. Check the number of receptions and the upper limit of the number of receptions. If the upper limit of the number of receptions is equal to or less than a certain value, add a certain value to the upper limit of the number of receptions. If the number of receptions is equal to the upper limit of the number of receptions, update the information. The configuration is such that writing to the value and notification of the start of the update are performed, and then the new update information is transferred to the update information storage means. With this configuration, the update timing is determined depending on the backup key and the plain text, so that there is no need to exchange between the transmitting station and the receiving station every time the update timing is changed. It becomes random, making it difficult for an eavesdropper to identify information that facilitates decryption.

【0023】[0023]

【発明の実施の形態】本発明の請求項1に記載の発明
は、送信局と受信局からなる暗号通信装置であって、前
記送信局は、暗号鍵を記憶する暗号鍵記憶手段と、第1
の予備鍵を記憶する第1の予備鍵記憶手段と、データを
前記暗号鍵を用いて暗号化する第1の暗号化手段と、前
記第1の予備鍵を前記暗号鍵を用いて暗号化する第2の
暗号化手段と、前記第1の予備鍵を生成する生成手段
と、前記第1の予備鍵を新規暗号鍵として前記暗号鍵記
憶手段に転送し、前記生成手段により生成された予備鍵
を新規第1の予備鍵として前記第1の予備鍵記憶手段に
転送し、前記第2の暗号化手段の結果を出力し、その後
前記第1の暗号化手段の結果を出力することを制御する
第1の制御手段とを備え、前記受信局は、復号鍵を記憶
する復号鍵記憶手段と、第2の予備鍵を記憶する第2の
予備鍵記憶手段と、暗号化データを前記復号鍵を用いて
復号化する第1の復号化手段と、前記第2の暗号化手段
の結果を前記復号鍵を用いて復号化する第2の復号化手
段と、前記第2の予備鍵を新規復号鍵として前記復号鍵
記憶手段に転送し、前記第2の復号化手段の結果を新規
第2の予備鍵として第2の予備鍵記憶手段に転送し、そ
の後前記第1の復号化手段の結果を出力することを制御
する第2の制御手段とを備える暗号通信装置であり、定
期的に更新される予備の鍵を常に用意し、使用時期をず
らして、同じ鍵を暗号通信と配送に一定の安全性で使用
できるようにするという作用を有する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The invention according to claim 1 of the present invention is an encryption communication device comprising a transmitting station and a receiving station, wherein the transmitting station has an encryption key storing means for storing an encryption key, 1
First spare key storage means for storing the spare key, first encrypting means for encrypting data using the encryption key, and encrypting the first spare key using the encryption key. Second encryption means, generation means for generating the first spare key, and transfer of the first spare key to the encryption key storage means as a new encryption key, and the spare key generated by the generation means Is transferred to the first spare key storage unit as a new first spare key, the result of the second encryption unit is output, and then the output of the result of the first encryption unit is controlled. First receiving means, the receiving station comprising: a decryption key storage means for storing a decryption key; a second spare key storage means for storing a second spare key; A first decryption unit for decrypting the decryption key by using the decryption key; A second decryption means for decrypting using the second decryption key, transferring the second preliminary key as a new decryption key to the decryption key storage means, and using a result of the second decryption means as a new second preliminary key A second control means for transferring the result to the second spare key storage means, and thereafter controlling the output of the result of the first decryption means. The key is always prepared and the time of use is shifted so that the same key can be used for encryption communication and distribution with a certain level of security.

【0024】本発明の請求項2に記載の発明は、請求項
1記載の暗号通信装置において、送信局における前記第
1の暗号化手段が、前記暗号鍵を用いて暗号化データを
復号化し、受信局における前記第1の復号化手段が、前
記復号鍵を用いてデータを暗号化するものであり、受信
局から送信局に暗号化データを送ることを可能にすると
いう作用を有する。
According to a second aspect of the present invention, in the cryptographic communication apparatus according to the first aspect, the first encryption means in the transmitting station decrypts the encrypted data using the encryption key, The first decryption means in the receiving station encrypts data using the decryption key, and has an effect of enabling the receiving station to send encrypted data to the transmitting station.

【0025】本発明の請求項3に記載の発明は、請求項
1記載の暗号通信装置において、前記受信局が、復号鍵
を記憶する復号鍵記憶手段と、前記第2の暗号化手段の
結果を記憶する暗号化予備鍵記憶手段と、前記第1の暗
号化手段の結果を前記復号鍵を用いて復号化する第1の
復号化手段と、前記第2の暗号化手段の結果を前記復号
鍵を用いて復号化する第2の復号化手段と、前記第2の
暗号化手段の結果を暗号化予備鍵記憶手段に転送し、前
記第2の復号化手段の結果を新規復号鍵として前記復号
鍵記憶手段に転送することを制御する第2の制御手段と
を備えるものであり、受信局の配送鍵を暗号化しておく
ことにより、管理(秘匿)する手間を省くという作用を
有する。
According to a third aspect of the present invention, in the cryptographic communication apparatus according to the first aspect, the receiving station includes a decryption key storage unit for storing a decryption key and a result of the second encryption unit. An encryption spare key storage means, a first decryption means for decrypting the result of the first encryption means using the decryption key, and a decryption result of the second encryption means. A second decryption means for decrypting using a key, and a result of the second encryption means is transferred to an encryption spare key storage means, and a result of the second decryption means is used as a new decryption key. And a second control unit for controlling the transfer to the decryption key storage unit. By encrypting the distribution key of the receiving station, it has an operation of saving the trouble of management (concealment).

【0026】本発明の請求項4に記載の発明は、請求項
1記載の暗号通信装置において、前記送信局は、送信回
数を計数する第1の計数手段と、前記送信回数と前記送
信回数上限値を記憶する第1の回数記憶手段と、更新情
報を記憶する第1の更新情報記憶手段と、前記送信回数
と前記送信回数上限値を調べ、前記送信回数上限値が一
定値以下ならば前記送信回数上限値に一定値の加算を行
ない、前記送信回数と前記送信回数上限値が等しいなら
ば前記更新情報を前記送信回数上限値へ書き込み、更新
開始の通知を行ない、その後新規更新情報の前記更新情
報記憶手段への転送を行なう第1の判断手段とを備え、
前記受信局は、受信回数を計数する第2の計数手段と、
前記受信回数と前記受信回数上限値を記憶する第2の回
数記憶手段と、前記受信回数と前記受信回数上限値を調
べ、前記受信回数上限値が一定値以下ならば前記受信回
数上限値に一定値の加算を行ない、前記受信回数と前記
受信回数上限値が等しいならば前記更新情報を前記受信
回数上限値へ書き込み、更新開始の通知を行ない、その
後新規更新情報の前記更新情報記憶手段への転送を行な
う第2の判断手段とを備えるものであり、予備鍵や平文
に応じて更新のタイミングを決定し、解読を容易にする
情報を特定し難くするという作用を有する。
According to a fourth aspect of the present invention, in the cryptographic communication apparatus according to the first aspect, the transmitting station includes a first counting means for counting the number of transmissions, the number of transmissions and an upper limit of the number of transmissions. A first count storage unit for storing a value, a first update information storage unit for storing update information, and examining the transmission count and the transmission count upper limit value. A constant value is added to the upper limit of the number of transmissions, and if the number of transmissions is equal to the upper limit of the number of transmissions, the update information is written to the upper limit of the number of transmissions, an update start is notified, and then the update of the new update information is performed. First determination means for performing transfer to the update information storage means,
A second counting means for counting the number of receptions,
A second count storage unit for storing the number of receptions and the upper limit of the number of receptions, and checking the number of receptions and the upper limit of the number of receptions; If the number of receptions is equal to the upper limit of the number of receptions, the update information is written to the upper limit of the number of receptions, a notification of the start of update is performed, and then the new update information is transmitted to the update information storage unit. It has a second determining means for performing the transfer, and has the effect of deciding the update timing in accordance with the spare key or the plaintext and making it difficult to specify information that facilitates decryption.

【0027】以下、本発明の実施の形態について、図1
から図10を用いて詳細に説明する。
Hereinafter, an embodiment of the present invention will be described with reference to FIG.
This will be described in detail with reference to FIG.

【0028】(第1の実施の形態)本発明の第1の実施の
形態は、送信局において、予備鍵を暗号鍵で暗号化した
結果を送信し、その後データを暗号鍵で暗号化した結果
を送信し、受信局において、予備鍵記憶手段にある予備
鍵を新規復号鍵として復号鍵記憶手段に転送し、受信暗
号化予備鍵を復号鍵で復号した結果を予備鍵記憶手段に
出力し、その後、受信暗号化データを復号鍵で復号した
結果を出力する暗号通信装置である。
(First Embodiment) In a first embodiment of the present invention, a transmitting station transmits a result obtained by encrypting a spare key with an encryption key, and then encrypts data with an encryption key. In the receiving station, the spare key in the spare key storage means is transferred to the decryption key storage means as a new decryption key, and the result of decrypting the received encryption spare key with the decryption key is output to the spare key storage means. After that, it is an encryption communication device that outputs the result of decrypting the received encrypted data with the decryption key.

【0029】図1は、本発明の第1の実施の形態の暗号
通信装置の送信局のブロック図である。図1において、
点線で括られた範囲の各手段は、判断手段または制御手
段により制御される。
FIG. 1 is a block diagram of a transmitting station of the cryptographic communication device according to the first embodiment of the present invention. In FIG.
Each unit in the range enclosed by the dotted line is controlled by the judgment unit or the control unit.

【0030】図1において、入力端子10は、送信時に平
文データの入力を行なうものであり、コネクターで構成
されている。
In FIG. 1, an input terminal 10 is for inputting plaintext data at the time of transmission, and is constituted by a connector.

【0031】第1の計数手段11は、データの送信回数を
計数するものであり、実際には、デ−タの送信が行なわ
れるごとに、第1の回数記憶手段12に記憶された送信回
数に1を加算するもので、ROMやRAMを内蔵したマ
イクロプロセッサ、例えばCPUやDSP等に計数アル
ゴリズムをプログラムした計数専用LSIとしたもので
構成される。
The first counting means 11 counts the number of data transmissions. In practice, each time data is transmitted, the number of transmissions stored in the first number storage means 12 is counted. And a microprocessor having a built-in ROM or RAM, for example, a counting-only LSI in which a counting algorithm is programmed in a CPU or a DSP.

【0032】第1の回数記憶手段12は、第1の計数手段
11で計数された現在の送信回数と、鍵更新のタイミング
を決定する送信回数上限値を記憶するメモリであり、例
えばRAM等で構成される。
The first number storage means 12 is a first counting means.
This memory stores the current number of transmissions counted in 11 and the upper limit of the number of transmissions that determines the key update timing, and is configured by, for example, a RAM.

【0033】第1の判断手段13は、第1の回数記憶手段
12に記憶されたデータの送信回数が一定の回数以上に達
したか判定するとともに、送信回数上限値を更新するも
のであり、実際には、第1の回数記憶手段12に記憶され
ている現在の送信回数と送信回数上限値を比較し、等し
ければ第1の更新情報記憶手段14に記憶されている更新
情報を第1の回数記憶手段12に転送し、第1の制御手段
18に更新開始を通知し、新規更新情報を第1の更新情報
記憶手段14に転送する操作と、第1の回数記憶手段12の
送信回数上限値が予め設定した数以下ならば一定値を加
算する操作を行なうもので、ROMやRAMを内蔵した
マイクロプロセッサ、例えばCPU、DSP等に判断ア
ルゴリズムをプログラムした判断専用LSIとしたもの
で構成される。送信回数上限値の更新は、第1の更新情
報記憶手段14から転送されてくる更新情報を、第1の回
数記憶手段12の送信回数上限値に上書きすることで行な
う。ただし、送信回数上限値が0回では更新ばかり行な
われ、暗号通信状態に移行しないという問題が生じる。
また、頻繁に一桁の回数で更新が行なわれると処理時間
が増加して運用に支障をきたす。この問題を回避するた
めに、送信回数上限値が0回や一桁の回数のときには、
一定値を加算する操作を行なう。また、送信回数上限値
の有効範囲と加算値は、実際の通信頻度により決定する
べきである。更新情報としては予備鍵や平文を用いるこ
とが考えられる。予備鍵の場合には、第1の生成手段15
で生成された予備鍵の特定の位置(例えば先頭または後
尾)から一定数のビットを、第1の更新情報記憶手段14
に転送する。平文の場合には、鍵更新後に最初に暗号化
して送信する平文の特定の位置(例えば先頭または後
尾)から一定数のビットを更新情報記憶手段に転送す
る。また、転送する更新情報を何ビットにするかで、鍵
更新の期間を一定範囲に決定することができ、例えば8
ビットにすれば0〜255回の範囲に決定することができ
る。
The first determination means 13 is a first number storage means
It determines whether the number of transmissions of the data stored in the memory 12 has reached a certain number or more, and updates the upper limit of the number of transmissions. The number of times of transmission and the upper limit of the number of times of transmission are compared, and if they are equal, the update information stored in the first update information storage means 14 is transferred to the first number of times storage means 12, and the first control means
Notifying update start to 18 and transferring new update information to the first update information storage means 14, and adding a certain value if the upper limit of the number of transmissions of the first number storage means 12 is equal to or less than a preset number. It is configured as a dedicated judgment LSI in which a judgment algorithm is programmed in a microprocessor having a built-in ROM or RAM, for example, a CPU, a DSP, or the like. Updating of the transmission count upper limit is performed by overwriting the update information transferred from the first update information storage means 14 with the transmission count upper limit value of the first count storage means 12. However, if the upper limit value of the number of transmissions is 0, only updating is performed, and there is a problem that the state does not shift to the encrypted communication state.
Further, if the update is frequently performed by one digit, the processing time is increased and the operation is hindered. To avoid this problem, when the upper limit of the number of transmissions is 0 or single digit,
Perform an operation to add a constant value. Further, the effective range and the added value of the upper limit of the number of transmissions should be determined based on the actual communication frequency. It is conceivable to use a spare key or plain text as the update information. In the case of a spare key, the first generating means 15
The fixed number of bits from a specific position (for example, the head or tail) of the spare key generated in
Transfer to In the case of a plaintext, a certain number of bits are transferred to the update information storage means from a specific position (for example, the head or tail) of the plaintext to be encrypted and transmitted first after the key is updated. Also, the key update period can be determined within a certain range depending on the number of bits of the update information to be transferred.
The number of bits can be determined within the range of 0 to 255 times.

【0034】第1の更新情報記憶手段14は、更新情報を
記憶するメモリであり、例えばRAM等で構成される。
The first update information storage means 14 is a memory for storing update information, and is constituted by, for example, a RAM.

【0035】生成手段15は、予備鍵(疑似乱数)を生成
するものであり、ROMやRAMを内蔵したマイクロプ
ロセッサ、例えばCPU・DSP等に生成アルゴリズム
をプログラムした生成専用LSIとしたもので構成され
る。乱数生成アルゴリズムとしては、LFSR(Liner F
eedback Shift Registers)を用いるのが一般的である。
しかし、兼用が可能であれば暗号アルゴリズムやハッシ
ュアルゴリズムを用いることもある。また、疑似乱数生
成にはシードと呼ばれる初期値が必要であり、例えばC
PU・DSP等のシステムクロックをシードとして利用
することができる。
The generating means 15 generates a spare key (pseudo-random number), and is constituted by a microprocessor having a built-in ROM or RAM, for example, a generation-specific LSI in which a generation algorithm is programmed in a CPU / DSP or the like. You. As a random number generation algorithm, LFSR (Liner F
It is common to use eedback Shift Registers).
However, an encryption algorithm or a hash algorithm may be used if both can be used. Also, pseudo-random number generation requires an initial value called a seed.
A system clock such as PU / DSP can be used as a seed.

【0036】第1の予備鍵記憶手段16は、第1の生成手
段15で生成された予備鍵を記憶するメモリであり、例え
ばRAM等で構成される。
The first spare key storing means 16 is a memory for storing the spare key generated by the first generating means 15, and is constituted by, for example, a RAM.

【0037】暗号鍵記憶手段17は、第1の暗号化手段19
と第2の暗号化手段20で暗号化に用いる暗号鍵を記憶す
るメモリであり、例えばRAM等で構成される。
The encryption key storage means 17 includes a first encryption means 19
And a memory for storing an encryption key used for encryption by the second encryption means 20, and is constituted by, for example, a RAM or the like.

【0038】第1の制御手段18は、更新開始の通知を受
けると、以下の動作を順番に行なうように制御するもの
であり、ROMやRAMを内蔵したマイクロプロセッ
サ、例えばCPU・DSP等に制御アルゴリズムをプロ
グラムした制御専用LSIとしたもので構成される。初
めに、第1の予備鍵記憶手段16に予め記憶されている予
備鍵を暗号鍵記憶手段17に転送し、次に生成手段15に予
備鍵の生成を指示し、次にこの生成された予備鍵を新規
予備鍵として第1予備鍵記憶手段16と第2の暗号化手段
20に転送し、次にこの予備鍵の暗号化を第2の暗号化手
段20に指示し、最後にこの暗号化暗号鍵を受信局に送信
する。
Upon receiving the update start notification, the first control means 18 controls the following operations in order, and controls the microprocessor, such as a CPU or DSP, having a built-in ROM or RAM. It is configured as a control-only LSI in which an algorithm is programmed. First, the spare key previously stored in the first spare key storage means 16 is transferred to the encryption key storage means 17, and then the generation means 15 is instructed to generate a spare key. The first spare key storage means 16 and the second encryption means using the key as a new spare key
20 and then instructs the second encryption means 20 to encrypt this spare key, and finally sends this encrypted encryption key to the receiving station.

【0039】第1の暗号化手段19は、暗号鍵記憶手段17
に記憶されている暗号鍵を用いてデータを暗号化するも
のであり、ROMやRAMを内蔵したマイクロプロセッ
サ、例えばCPU・DSP等に暗号アルゴリズムをプロ
グラムした暗号専用LSIとしたもので構成される。し
かし、ROMやRAMを内蔵したマイクロプロセッサ、
例えばCPU・DSP等に暗号アルゴリズムをプログラ
ムするのが面倒であれば、初めから暗号専用のLSIと
して開発され市販されているものを使用することもでき
る。また、本発明では暗号として共通(秘密)鍵ブロッ
ク暗号を用いており、その種類としてDES・FEAL
・IDEA等が挙げられるが、どの暗号を用いても本発
明は有効であると考えられる。
The first encrypting means 19 includes an encryption key storing means 17
The data is encrypted by using an encryption key stored in the ROM, and is constituted by a microprocessor having a built-in ROM and RAM, for example, a cryptographic LSI in which a cryptographic algorithm is programmed in a CPU / DSP or the like. However, microprocessors with built-in ROM and RAM,
For example, if it is troublesome to program a cryptographic algorithm in a CPU / DSP or the like, a commercially available LSI that has been developed as a cryptographic LSI from the beginning can be used. In the present invention, a common (secret) key block cipher is used as a cipher, and the type thereof is DES / FEAL.
-IDEA, etc., but the present invention is considered to be effective using any encryption.

【0040】第2の暗号化手段20は、暗号鍵記憶手段17
に記憶されている暗号鍵を用いて鍵を暗号化するもので
あり、第1の暗号化手段と同じものである。
The second encrypting means 20 includes an encryption key storing means 17
And encrypts the key using the encryption key stored in the first encryption unit. This is the same as the first encryption unit.

【0041】出力端子21は、送信時には暗号化データの
出力を行ない、受信時には平文データの出力を行なうも
のであり、コネクター等で構成されている。
The output terminal 21 outputs encrypted data at the time of transmission, and outputs plaintext data at the time of reception, and is composed of a connector or the like.

【0042】図2は、本発明の第1の実施の形態の暗号
通信装置の受信局のブロック図である。図2において、
点線で括られた範囲の各手段は、判断手段または制御手
段により制御される。図2において、入力端子30は、受
信時に暗号化データの入力を行なうものであり、コネク
ターで構成されている。
FIG. 2 is a block diagram of a receiving station of the cryptographic communication device according to the first embodiment of the present invention. In FIG.
Each unit in the range enclosed by the dotted line is controlled by the judgment unit or the control unit. In FIG. 2, an input terminal 30 is for inputting encrypted data at the time of reception, and is constituted by a connector.

【0043】第2の計数手段31は、データの受信回数を
計数するものであり、実際にはデータの受信が行なわれ
るごとに、第2の回数記憶手段32に記憶された受信回数
に1を加算するもので、ROMやRAMを内蔵したマイ
クロプロセッサ、例えばCPUやDSP等に計数アルゴ
リズムをプログラムした計数専用LSIとしたもので構
成される。
The second counting means 31 counts the number of times of data reception. In practice, every time data is received, 1 is added to the number of times of reception stored in the second number of times storage means 32. The counting is performed by a microprocessor having a built-in ROM or RAM, for example, a counting dedicated LSI in which a counting algorithm is programmed in a CPU or a DSP.

【0044】第2の回数記憶手段32は、第2の計数手段
31で計数された現在の受信回数と鍵更新のタイミシグを
決定する受信回数上限値を記憶するメモリであり、例え
ばRAM等で構成される。
The second number storage means 32 is a second counting means.
This memory stores the current number of receptions counted in 31 and the upper limit of the number of receptions that determines the timing of key update, and is configured by, for example, a RAM.

【0045】第2の判断手段33は、第2の回数記憶手段
32に記憶されたデータの受信回数が一定の回数以上に達
したか判定するとともに、受信回数上限値を更新するも
のであり、実際には、回数記憶手段32に記憶されている
現在の受信回数と、予め設定されている受信回数上限値
を比較し、等しければ第2の更新情報記憶手段34に記憶
されている更新情報を第2の回数記憶手段32に転送し、
第2の制御手段37に更新開始を通知し、新規更新情報を
更新情報記憶手段34に転送する操作と、第2の回数記憶
手段32の受信回数上限値が予め設定した数以下ならば一
定値を加算する操作を行なうもので、ROMやRAMを
内蔵したマイクロプロセッサ、例えばCPU・DSP等
に判断アルゴリズムをプログラムした判断専用LSIと
したもので構成される。受信回数上限値の更新は、第2
の更新情報記憶手段34から転送されてくる更新情報を第
2の回数記憶手段32の受信回数上限値に上書きすること
で行なう。ただし、受信回数上限値が0回では更新ばか
り行なわれ暗号通信状態に移行しないという問題が生じ
る。また、頻繁に一桁の回数で更新が行なわれると処理
時間が増加して運用に支障をきたす。この問題を回避す
るために、受信回数上限値が0回や一桁の回数のときに
は一定値を加算する操作を行なう。また、受信回数上限
値の有効範囲と加算値は、実際の通信頻度により決定す
るべきである。更新情報としては予備鍵や平文を用いる
ことが考えられる。予備鍵を用いるには、第2の復号化
手段38で復号化された予備鍵の特定の位置(例えば先頭
または後尾)から一定数のビットを第2の更新情報記憶
手段に転送する。平文の場合には、鍵更新後に最初に受
信して第1の復号化手段39で復号化した平文の特定の位
置(例えば先頭または後尾)から一定数のビットを第2
の更新情報記憶手段34に転送する。また、転送する更新
情報を何ビットにするかで鍵更新の期間を一定範囲に決
定することができ、例えば8ビットにすれば0〜255回
の範囲に決定できる。
The second determining means 33 is a second number storing means.
In addition to determining whether the number of receptions of the data stored in the number 32 has reached a certain number or more and updating the number-of-receptions upper limit value, the current number of receptions stored in the number-of-times storage means 32 is actually Is compared with a preset upper limit of the number of reception times, and if they are equal, the update information stored in the second update information storage means 34 is transferred to the second number storage means 32,
An operation of notifying the second control means 37 of the start of update and transferring the new update information to the update information storage means 34, and a predetermined value if the upper limit of the number of reception times of the second number storage means 32 is equal to or less than a preset number. And a microprocessor having a built-in ROM or RAM, for example, a judgment dedicated LSI in which a judgment algorithm is programmed in a CPU / DSP or the like. Updating the upper limit of the number of reception
This is performed by overwriting the update information transferred from the update information storage means 34 with the reception count upper limit value of the second count storage means 32. However, if the upper limit of the number of times of reception is 0, only updating is performed, and there is a problem that the state does not shift to the encrypted communication state. Further, if the update is frequently performed by one digit, the processing time is increased and the operation is hindered. In order to avoid this problem, an operation of adding a constant value is performed when the upper limit of the number of times of reception is 0 or a single digit. Also, the effective range and the added value of the upper limit of the number of times of reception should be determined based on the actual communication frequency. It is conceivable to use a spare key or plain text as the update information. In order to use the spare key, a certain number of bits are transferred from the specific position (for example, the head or tail) of the spare key decrypted by the second decryption means 38 to the second update information storage means. In the case of a plaintext, a certain number of bits from a specific position (for example, the head or tail) of the plaintext which is first received after the key update and decrypted by the first decryption means 39 is transmitted to the second
Is transferred to the update information storage means. Further, the key update period can be determined within a certain range depending on the number of bits of the update information to be transferred. For example, if the number of bits is 8 bits, the key update period can be determined within a range of 0 to 255 times.

【0046】第2の更新情報記憶手段34は、更新情報を
記憶するメモリであり、例えばRAM等で構成される。
The second update information storage means 34 is a memory for storing update information, and is constituted by, for example, a RAM.

【0047】第2の予備鍵記憶手段35は、予備鍵を記憶
するメモリであり、例えばRAM等で構成される。
The second spare key storage means 35 is a memory for storing a spare key, and is constituted by, for example, a RAM.

【0048】復号鍵記憶手段36は、復号鍵を記憶するメ
モリであり、例えばRAM等で構成される。
The decryption key storage means 36 is a memory for storing the decryption key, and is composed of, for example, a RAM.

【0049】第2の制御手段37は、更新開始の通知を受
けると、以下の動作を順番に行なうように制御するもの
であり、ROMやRAMを内蔵したマイクロプロセッ
サ、例えばCPU・DSP等に制御アルゴリズムをプロ
グラムした制御専用LSIとしたもので構成される。初
めに、第2の予備鍵記憶手段35に予め記憶されている予
備鍵を新規復号鍵として復号鍵記憶手段36に転送し、次
に受信した暗号化予備鍵を第2の復号化手段38に転送
し、次に第2の復号化手段38に前記暗号化予備鍵の復号
化を指示し、最後に復号化された予備鍵を新規予備鍵と
して第2の予備鍵記憶羊段に転送する。
When the second control means 37 receives the update start notification, the second control means 37 controls to sequentially perform the following operations, and controls the microprocessor having a built-in ROM or RAM, for example, a CPU / DSP or the like. It is configured as a control-only LSI in which an algorithm is programmed. First, the spare key previously stored in the second spare key storage means 35 is transferred to the decryption key storage means 36 as a new decryption key, and then the received encryption spare key is transmitted to the second decryption means 38. Then, it instructs the second decryption means 38 to decrypt the encrypted spare key, and finally transfers the decrypted spare key to the second spare key storage shelves as a new spare key.

【0050】第1の復号化手段38は、復号鍵記憶手段36
に記憶された復号鍵を用いてデータを復号化するもので
あり、ROMやRAMを内蔵したマイクロプロセッサ、
例えばCPU・DSP等に暗号アルゴリズムをプログラ
ムした暗号専用LSIとしたもので構成される。しか
し、ROMやRAMを内蔵したマイクロプロセッサ、例
えばCPU・DSP等に暗号アルゴリズムをプログラム
するのが面倒であれば、送信局と同様に初めから暗号専
用のLSIとして開発されたものを使用することもでき
る。また、本発明では暗号として共通(秘密)鍵ブロッ
ク暗号を用いており、その種類としてDES・FEAL
・IDEA等が挙げられるが、どの暗号を用いても本発
明は有効であると考えられる。
The first decryption means 38 includes a decryption key storage means 36
A data decryption device that decrypts data using a decryption key stored in a microprocessor or a microprocessor having a built-in ROM or RAM;
For example, it is configured as an encryption-only LSI in which an encryption algorithm is programmed in a CPU / DSP or the like. However, if it is troublesome to program a cryptographic algorithm in a microprocessor having a built-in ROM or RAM, for example, a CPU / DSP, it is also possible to use an LSI originally developed as a cryptographic dedicated LSI like the transmitting station. it can. In the present invention, a common (secret) key block cipher is used as a cipher, and the type thereof is DES / FEAL.
-IDEA, etc., but the present invention is considered to be effective using any encryption.

【0051】第2の復号化手段39は、復号鍵記憶手段36
に記憶された復号鍵を用いて鍵を復号化するものであ
り、第1の復号化手段と同じものである。
The second decryption means 39 includes a decryption key storage means 36
And decrypts the key using the decryption key stored in the first decryption means, which is the same as the first decryption means.

【0052】出力端子40は、受信時にデータの出力を行
なうものであり、コネクターで構成されている。
The output terminal 40 outputs data at the time of reception, and is constituted by a connector.

【0053】以上のように構成された暗号通信装置につ
いて、図3と図4を用いて、その動作を説明する。ここ
で図3が送信局の動作、図4が端末機の動作を示す。図
3について説明する。
The operation of the cryptographic communication apparatus configured as described above will be described with reference to FIGS. FIG. 3 shows the operation of the transmitting station, and FIG. 4 shows the operation of the terminal. Referring to FIG.

【0054】初めに、入力として受信局へ送信する通信
文(平文)を考える。ステップ1〜4までが鍵更新プロ
セスヘの移行を判断するプロセスである。
First, consider a communication sentence (plaintext) to be transmitted to the receiving station as an input. Steps 1 to 4 are processes for determining the transition to the key update process.

【0055】ステップ1・2では、第1の計数手段11が
入力として送信データが送られて来たことを確認し、第
1の回数記憶手段12に記憶されている送信回数に1を加
算する。
In steps 1 and 2, the first counting means 11 confirms that the transmission data has been sent as an input, and adds 1 to the number of transmissions stored in the first number storing means 12. .

【0056】ステップ3では、第1の回数記憶手段12に
記憶されている送信回数上限値がL以下であれば上限値
に一定値を加算する。
In step 3, if the upper limit value of the number of transmissions stored in the first number storage means 12 is L or less, a certain value is added to the upper limit value.

【0057】ステップ4では、第1の回数記憶手段12に
記憶されている送信回数と送信回数の上限Mを比較し、
等しければ第1の制御手段13に更新開始を通知し、そう
でなければステップ1に戻る。ステップ5以降の動作は
全て第1の制御手段13により順番に実行される鍵更新プ
ロセスである。
In step 4, the number of transmissions stored in the first number-of-times storage means 12 is compared with the upper limit M of the number of transmissions.
If they are equal, the first control means 13 is notified of the start of the update, and if not, the flow returns to step 1. The operations after step 5 are all key update processes executed by the first control means 13 in order.

【0058】ステップ5では、第1の更新情報記憶手段
14に記憶されている更新情報を第1の回数記憶手段12の
送信回数上限値に上書きする。
In step 5, the first update information storage means
The update information stored in 14 is overwritten on the transmission count upper limit value of the first count storage unit 12.

【0059】ステップ6では、第1の予備鍵記憶手段16
に記憶されている予備鍵を新規暗号鍵として暗号鍵記憶
手段17に転送する。
In step 6, the first spare key storage means 16
Is transferred to the encryption key storage means 17 as a new encryption key.

【0060】ステップ7では、生成手段15で予備鍵(疑
似乱数)を生成する。
In step 7, the generating means 15 generates a spare key (pseudo random number).

【0061】ステップ8では、ステップ7で生成された
予備鍵を新規予備鍵として第1の予備鍵記憶手段16と第
2の暗号化手段20に転送する。
In step 8, the spare key generated in step 7 is transferred to the first spare key storage means 16 and the second encryption means 20 as a new spare key.

【0062】ステップ9では、ステップ8で第2の暗号
化手段20に転送された予備鍵を暗号鍵記憶手段17に記憶
されている暗号鍵で暗号化する。
In step 9, the backup key transferred to the second encryption means 20 in step 8 is encrypted with the encryption key stored in the encryption key storage means 17.

【0063】ステップ10では、ステップ9で生成された
暗号化予備鍵を受信局に送信する.ステップ11では、新
規更新情報を第1の更新情報記憶手段14に転送する。ス
テップ11終了後、出力として更新された暗号鍵を用いて
通信文(入力平文)を暗号化して出力する。
In step 10, the encryption spare key generated in step 9 is transmitted to the receiving station.In step 11, the new update information is transferred to the first update information storage means 14. After the end of step 11, the communication message (input plaintext) is encrypted using the updated encryption key as an output and output.

【0064】図4について説明する。ステップ1〜4ま
でが鍵更新プロセスヘの移行を判断するプロセスであ
る。
Referring to FIG. Steps 1 to 4 are processes for determining the transition to the key update process.

【0065】ステップ1・2では、第2の計数手段31が
入力として受信データが送られて来たことを確認し、第
2の回数記憶手段32に記憶されている受信回数に1を加
算する。
In steps 1 and 2, the second counting means 31 confirms that the received data has been sent as an input, and adds 1 to the number of receptions stored in the second number storage means 32. .

【0066】ステップ3では、第2の判断手段33が第2
の回数記憶手段32に記憶されている受信回数上限値がL
以下であれば上限値に一定値を加算する。
In step 3, the second judging means 33
If the upper limit of the number of times of reception stored in the number of times
If it is below, a certain value is added to the upper limit.

【0067】ステップ4では、第2の回数記憶手段32に
記憶されている受信回数上限値が第2の回数記憶手段32
に記憶されている受信回数と受信回数の上限Mを比較
し、等しければ第2の制御手段33に更新開始を通知し、
そうでなければステップ1に戻る。ステップ5以降の動
作は全て第2の制御手段37により順番に実行される鍵更
新プロセスである。
In step 4, the upper limit of the number of times of reception stored in the second number of times storage means 32 is
Is compared with the upper limit M of the number of receptions, and if they are equal, the second control means 33 is notified of the start of update,
Otherwise, return to step 1. The operations after step 5 are all key update processes executed sequentially by the second control means 37.

【0068】ステップ5では、第2の更新情報記憶手段
34に記憶されている更新情報を第2の回数記憶手段32の
受信回数上限値に書き込む。
In step 5, the second update information storage means
The update information stored in 34 is written to the upper limit of the number of reception times in the second number storage means 32.

【0069】ステップ6では、第2の予備鍵記憶手段35
に記憶された予備鍵を復号鍵記憶手段36に転送する。
In step 6, the second spare key storage means 35
Is transferred to the decryption key storage means 36.

【0070】ステップ7では、受信した暗号化予備鍵を
第2の復号化手段39に転送する。
In step 7, the received encryption spare key is transferred to the second decryption means 39.

【0071】ステップ8では、ステップ7で転送した暗
号化予備鍵を第2の復号化手段39で復号鍵記憶手段36に
記憶された復号鍵を用いて復号化する。
In step 8, the encryption spare key transferred in step 7 is decrypted by the second decryption means 39 using the decryption key stored in the decryption key storage means 36.

【0072】ステップ9では、ステップ8で復号化され
た予備鍵を新規復号鍵として第2の予備鍵記憶手段35に
転送する。
In step 9, the spare key decrypted in step 8 is transferred to the second spare key storage means 35 as a new decryption key.

【0073】ステップXは、新規更新情報が平文か予備
鍵かで実行されるタイミングが異なる。予備鍵であれ
ば、予備鍵が復号化されるステップ8終了後に実行され
る。平文の場合には、鍵更新終了後に最初に受信した暗
号文を復号化して得られる平文を入手した後に実行され
る。
The timing at which step X is executed differs depending on whether the new update information is a plain text or a spare key. If it is a spare key, it is executed after step 8 where the spare key is decrypted. In the case of a plaintext, it is executed after a plaintext obtained by decrypting the first received ciphertext after the key update is obtained.

【0074】図5は、送信局と受信局を接続した暗号通
信装置全体の構成について示したものである。本発明で
は、送信局の入出力端子21と受信局の入出力端子30の接
続は有線を想定しており、ケーブル、例えば同軸ケーブ
ルで構成される。また、本発明の鍵更新装置は無線通信
システムにも使用可能であると考えられる。図5では、
説明の簡単化のために受信局は1台しか示していない
が、実際には複数の受信局を想定している。これは送信
局が基地局で、受信局が端末局のような場合も考えてい
るからである。受信局が複数の場合にも受信局側はこれ
までの説明と同様である。しかし、送信局は受信局の台
数だけ鍵更新を行なう必要があるので、鍵と送信回数と
送信回数上限値を受信局ごとに分けて記憶しなければな
らない。つまり、送信局の第1の回数記憶手段と第1の
予備鍵記憶手段と第1の暗号鍵記憶手段にはそれぞれ受
信局ごとの送信回数と送信回数上限値と予備鍵と暗号鍵
を記憶しておく。
FIG. 5 shows the configuration of the entire cryptographic communication apparatus connecting a transmitting station and a receiving station. In the present invention, the connection between the input / output terminal 21 of the transmitting station and the input / output terminal 30 of the receiving station is assumed to be wired, and is constituted by a cable, for example, a coaxial cable. Further, it is considered that the key updating device of the present invention can be used for a wireless communication system. In FIG.
Although only one receiving station is shown for simplicity of explanation, a plurality of receiving stations are actually assumed. This is because a case is considered where the transmitting station is a base station and the receiving station is a terminal station. When there are a plurality of receiving stations, the receiving station is the same as described above. However, since the transmitting station needs to update the key by the number of receiving stations, the key, the number of transmissions, and the upper limit of the number of transmissions must be stored separately for each receiving station. That is, the first number storage means, the first spare key storage means, and the first encryption key storage means of the transmitting station store the number of transmissions, the upper limit of the number of transmissions, the spare key, and the encryption key for each receiving station. Keep it.

【0075】実装上の留意点としては、送信局の第1の
計数手段11、第1の判断手段13、第1の制御手段18、生
成手段15、第1の暗号化手段19、第2の暗号化手段20を
個々にマイクロプロセッサーを用いて構成すると効率が
悪いので、性能に問題がなければ一つのマイクロプロセ
ッサーで兼用するのが望ましい。また、受信局について
も同様に第2の計数手段31、第2の判断手段33、第2の
制御手段37、第1の復号化手段38、第2の復号化手段39
を一つのマイクロプロセッサーで兼用するのが望まし
い。
As points to be noted in mounting, the first counting means 11, the first judging means 13, the first control means 18, the generating means 15, the first encrypting means 19, the second If the encryption means 20 is individually configured using a microprocessor, the efficiency is low. Therefore, if there is no problem in performance, it is desirable to use a single microprocessor in common. Similarly, for the receiving station, the second counting means 31, the second determining means 33, the second control means 37, the first decoding means 38, and the second decoding means 39
Is desirably used by one microprocessor.

【0076】図6と図7は、各通信状態における鍵の配
置を示したもので、横方向が通信状態、縦方向が鍵の状
態を表す。
FIGS. 6 and 7 show the arrangement of keys in each communication state. The horizontal direction indicates the communication state, and the vertical direction indicates the key state.

【0077】図6に示す送信局の場合は以下のように鍵
の状熊が推移する。
In the case of the transmitting station shown in FIG. 6, the key-shaped bear changes as follows.

【0078】状態:1は、通信を行なう前の準備段階で
あり、初めに鍵Aと鍵Bをセットする。また、このとき
同時に鍵を更新する送信回数および受信回数の上限値の
初期値を送信局と受信局の間で決定しておく。
State: 1 is a preparation stage before communication is performed. First, a key A and a key B are set. At this time, an initial value of the upper limit of the number of transmissions and the number of receptions at which the key is updated at the same time is determined between the transmitting station and the receiving station.

【0079】状態:2は、最初の暗号通信状態であり、
暗号鍵記憶手段の暗号鍵Aで暗号通信を行ない、第1の
予備鍵記憶手段16の予備鍵Bは使用しない。送信回数が
一定値に達した時点で状態:3へ移行する。
State: 2 is the first encrypted communication state.
The encryption communication is performed using the encryption key A of the encryption key storage means, and the spare key B of the first spare key storage means 16 is not used. When the number of transmissions reaches a certain value, the state shifts to state: 3.

【0080】状態:3は、最初の鍵更新状熊であり、第
1の予備鍵記憶手段16の予備鍵Bを新規暗号鍵として暗
号鍵記憶手段17に転送して暗号鍵Bとする。これにより
暗号鍵Aは廃棄されたことになる。次に鍵Cを生成し、
第1の予備鍵記憶手段16に新規予備鍵として転送する。
最後に予備鍵Cを暗号鍵Bで暗号化して送信し、状態:
4に移行する。
State: 3 is the first key update letter. The backup key B of the first backup key storage means 16 is transferred to the encryption key storage means 17 as a new encryption key, and is used as the encryption key B. As a result, the encryption key A is discarded. Next, generate key C,
It is transferred to the first spare key storage means 16 as a new spare key.
Finally, the spare key C is encrypted with the encryption key B and transmitted.
Move to 4.

【0081】状態:4は、暗号通信状態であり、暗号鍵
記憶手段17の暗号鍵Bで暗号通信を行ない、第1の予備
鍵記憶手段16の予備鍵Cは使用しない。送信回数上限値
が一定値に達した時点で状態:5へ移行する。
State: 4 is an encrypted communication state in which encrypted communication is performed using the encryption key B of the encryption key storage means 17 and the spare key C of the first spare key storage means 16 is not used. When the upper limit of the number of transmissions reaches a certain value, the state shifts to state: 5.

【0082】状態:5は鍵更新状熊であり、第1の予備
鍵記憶手段16の予備鍵Cを新規暗号鍵として暗号鍵記憶
手段17に転送して暗号鍵Cとする。これにより暗号鍵B
は廃棄されたことになる。次に鍵Dを生成し、第1の予
備鍵記憶手段16に新規予備鍵として転送する。最後に予
備鍵Dを暗号鍵Cで暗号化して送信し、状態:6に移行
する。
State: Reference numeral 5 denotes a key update letter. The spare key C of the first spare key storage means 16 is transferred to the encryption key storage means 17 as a new encryption key, and is used as the encryption key C. Thus, the encryption key B
Has been discarded. Next, a key D is generated and transferred to the first spare key storage means 16 as a new spare key. Finally, the spare key D is encrypted with the encryption key C and transmitted, and the state shifts to 6.

【0083】状態:6は、暗号通信状熊であり、暗号鍵
記憶手段17の暗号鍵Cで暗号通信を行ない、第1の予備
鍵記憶手段16の予備鍵Dは使用しない。以下、鍵配送状
熊と暗号通信状態が交互に繰り返される。
State: Reference numeral 6 denotes an encrypted communication letter. The encrypted communication is performed using the encryption key C of the encryption key storage means 17, and the spare key D of the first spare key storage means 16 is not used. Hereinafter, the key delivery note and the encrypted communication state are alternately repeated.

【0084】図7に示す受信局の場合は、以下のように
鍵の状態が推移する。
In the case of the receiving station shown in FIG. 7, the key status changes as follows.

【0085】状態:1は、通信を行なう前の準備段階で
あり、初めに鍵Aと鍵Bをセットしておく。また、この
とき同時に鍵を更新する送信回数および受信回数の上限
値の初期値を送信局と受信局の間で決定しておく。
State: 1 is a preparation stage before communication is performed, and first, a key A and a key B are set. At this time, an initial value of the upper limit of the number of transmissions and the number of receptions at which the key is updated at the same time is determined between the transmitting station and the receiving station.

【0086】状態:2は、最初の暗号通信状態であり、
復号鍵記憶手段36の復号鍵Aで暗号通信を行ない、第2
の予備鍵記憶手段35の予備鍵Bは使用せず、受信回数が
一定値に達した時点で状態:3ヘ移行する。
State: 2 is the first encrypted communication state.
Encrypted communication is performed using the decryption key A of the decryption key storage means 36, and the second
The spare key B of the spare key storage means 35 is not used, and the state shifts to 3 when the number of receptions reaches a certain value.

【0087】状態:3は、最初の鍵更新状態であり、第
2の予備鍵記憶手段35の予備鍵Bを新規復号鍵として復
号鍵記憶手段36に転送して復号鍵Bとする。よって、復
号鍵Aは廃棄されたことになる。次に暗号化Cを受信
し、復号鍵Bで復号化して新規予備鍵として第2の予備
鍵記憶装置35に転送する。鍵更新終了後、状態:4に移
行する。
State: 3 is an initial key update state, and the spare key B of the second spare key storage means 35 is transferred to the decryption key storage means 36 as a new decryption key to be used as the decryption key B. Therefore, the decryption key A is discarded. Next, the encryption C is received, decrypted with the decryption key B, and transferred to the second spare key storage device 35 as a new spare key. After the key update is completed, the state shifts to “4”.

【0088】状態:4は、暗号通信状態であり、復号鍵
記憶手段36の復号鍵Bで暗号通信を行ない、第2の予備
鍵記憶手段35の予備鍵Cは使用しない。受信回数が一定
値に達した時点で、状態:5へ移行する。
State: 4 is an encrypted communication state in which encrypted communication is performed using the decryption key B of the decryption key storage means 36 and the spare key C of the second spare key storage means 35 is not used. When the number of receptions reaches a certain value, the state shifts to state: 5.

【0089】状態:5は、鍵更新状態であり、第2の予
備鍵記憶手段35の予備鍵Cを新規復号鍵として復号鍵記
憶手段36に転送して復号鍵Cとする。よって、復号鍵B
は廃棄されたことになる。次に暗号化Dを受信し、復号
鍵Cで復号化して新規予備鍵として第2の予備鍵記憶装
置35に転送する。鍵更新終了後、状態:6に移行する。
State: 5 is a key update state, in which the spare key C of the second spare key storage means 35 is transferred to the decryption key storage means 36 as a new decryption key and used as the decryption key C. Therefore, the decryption key B
Has been discarded. Next, it receives the encryption D, decrypts it with the decryption key C, and transfers it to the second reserve key storage device 35 as a new reserve key. After the key update is completed, the state shifts to state: 6.

【0090】状態:6は、暗号通信状態であり、復号鍵
記憶手段36の復号鍵Cで暗号通信を行ない、第2の予備
鍵記憶手段35の予備鍵Dは使用しない。以下、鍵配送状
熊と暗号通信状態が交互に繰り返される。
State: 6 is an encrypted communication state in which encrypted communication is performed using the decryption key C of the decryption key storage means 36 and the spare key D of the second spare key storage means 35 is not used. Hereinafter, the key delivery note and the encrypted communication state are alternately repeated.

【0091】最後に、従来の暗号通信装置と本発明の鍵
の更新による安全性が全体としてみたときにはどのよう
に考えられるかを説明する。本発明では、使用時間をず
らすことにより暗号用の鍵と配送用の鍵を一つの鍵で共
有している。この方法は配送用の鍵に暗号通信に未使用
の鍵を用いているので、配送用の鍵を用意しない場合よ
りは安全性が高い。ただし、盗聴者が暗号用の鍵を解読
でき、かつ以前に配送された予備鍵を暗号化した暗号文
を保持していると、別に配送用の鍵を用意する場合より
安全性が低くなる場合がある。しかし、鍵の更新のタイ
ミングをランダムにすることにより、予備鍵を暗号化し
た暗号文を特定し難くしてある。したがって、別に配送
用の鍵を用意する場合において同じ配送鍵を使い続けれ
ば、本発明の安全性の方が高くなっていく可能性が高
い。
Finally, how the security by the conventional cryptographic communication device and the key update of the present invention can be considered as a whole will be described. In the present invention, the key for encryption and the key for delivery are shared by one key by shifting the use time. Since this method uses a key that is not used for cryptographic communication as a delivery key, it is more secure than a case where no delivery key is prepared. However, if the eavesdropper can decrypt the encryption key and retains the ciphertext that encrypted the previously delivered spare key, the security is lower than if a separate delivery key is prepared There is. However, randomizing the key update timing makes it difficult to identify a ciphertext in which the spare key has been encrypted. Therefore, if the same delivery key is kept used when separately preparing a delivery key, the security of the present invention is likely to be higher.

【0092】上記のように、本発明の第1の実施の形態
では、暗号通信装置を、送信局において、予備鍵を暗号
鍵で暗号化した結果を送信し、その後データを暗号鍵で
暗号化した結果を送信し、受信局において、予備鍵記憶
手段にある予備鍵を新規復号鍵として復号鍵記憶手段に
転送し、受信暗号化予備鍵を復号鍵で復号した結果を予
備鍵記憶手段に出力し、その後、受信暗号化データを復
号鍵で復号した結果を出力する構成としたので、未使用
の鍵で予備鍵を配送するので、鍵配送の安全性が高くな
る。
As described above, according to the first embodiment of the present invention, the transmitting station transmits the result obtained by encrypting the backup key with the encryption key, and then encrypts the data with the encryption key. The received result is transmitted, and the receiving station transfers the spare key in the spare key storage means to the decryption key storage means as a new decryption key, and outputs the result of decrypting the received encryption spare key with the decryption key to the spare key storage means. Then, since the result obtained by decrypting the received encrypted data with the decryption key is output, the spare key is distributed with an unused key, so that the security of key distribution is enhanced.

【0093】(第2の実施の形態)本発明の第2の実施の
形態は、受信局において、受信暗号化予備鍵を暗号化予
備鍵記憶手段に転送し、鍵更新の際に、暗号化予備鍵記
憶手段の暗号化予備鍵を復号鍵で復号した結果を新規復
号鍵として復号鍵記憶手段に転送する暗号通信装置であ
る。
(Second Embodiment) In a second embodiment of the present invention, the receiving station transfers the received encryption spare key to the encryption spare key storage means, and performs the encryption at the time of key update. An encryption communication device that transfers a result obtained by decrypting an encryption spare key in a spare key storage unit with a decryption key to a decryption key storage unit as a new decryption key.

【0094】第2の実施の形態の暗号通信装置が、第1
の実施の形態と異なるところは、予備鍵を受信側で暗号
化予備鍵のままで記憶しておき、復号鍵として使用する
直前に複号する点である。
The encryption communication device according to the second embodiment has the
The difference from the third embodiment is that the spare key is stored as an encrypted spare key on the receiving side and decrypted immediately before use as a decryption key.

【0095】図8は、本発明の第2の実施の形態の暗号
通信装置の受信局のブロック図である。図8において、
入力端子30、第2の計数手段31、第2の回数記憶手段3
2、第2の判断手段33、第2の更新情報記憶手段34、復
号鍵記憶手段36、第1の復号化手段38、第2の復号化手
段39、出力端子40は、第1の実施の形態と同じである。
FIG. 8 is a block diagram of a receiving station of the cryptographic communication apparatus according to the second embodiment of the present invention. In FIG.
Input terminal 30, second counting means 31, second number storage means 3
2. The second determination means 33, the second update information storage means 34, the decryption key storage means 36, the first decryption means 38, the second decryption means 39, and the output terminal 40 correspond to the first embodiment. Same as the form.

【0096】暗号化予備鍵記憶手段35は、受信した暗号
化予備鍵を記憶するメモリである。
The encryption spare key storage means 35 is a memory for storing the received encryption spare key.

【0097】第2の制御手段37は、更新開始の通知を受
けると、以下の動作を順番に行なうように制御するもの
である。初めに、暗号化予備鍵記憶手段35の暗号化予備
鍵を第2の復号化手段38に転送し、次に前記暗号化予備
鍵の復号化を第2の復号化手段38に指示し、次に復号化
された予備鍵を新規復号鍵として復号鍵記憶手段36に転
送し、最後に受信した暗号化予備鍵を新規暗号化予備鍵
として暗号化予備鍵記憶手段に転送する。
Upon receiving the update start notification, the second control means 37 controls the following operations in order. First, the encryption spare key in the encryption spare key storage means 35 is transferred to the second decryption means 38, and then the decryption of the encryption spare key is instructed to the second decryption means 38. Is transferred to the decryption key storage means 36 as a new decryption key, and the last received encryption preliminary key is transferred to the encryption preliminary key storage means as a new encryption preliminary key.

【0098】以上のように構成された暗号通信装置につ
いて、図9に示す受信局のフローチャートを用いて受信
局の動作を説明する。送信局の動作は第1の実施の形態
と同じである。ステップ1〜5までのプロセスは、第1
の実施の形態と同じである。
The operation of the receiving station will be described with reference to the flowchart of the receiving station shown in FIG. 9 for the cryptographic communication apparatus configured as described above. The operation of the transmitting station is the same as in the first embodiment. The process of steps 1 to 5 is the first
This is the same as the embodiment.

【0099】ステップ6では、暗号化予備鍵記憶手段3
5'に記憶されている暗号化予備鍵を第2の復号化手段39
に転送する。
In step 6, the encryption spare key storage means 3
The encryption spare key stored in 5 ′ is stored in the second decryption unit 39.
Transfer to

【0100】ステップ7では、ステップ6で転送した暗
号化予備鍵を第2の復号化手段39で復号鍵記憶手段36に
記憶された復号鍵を用いて復号する。
In step 7, the encryption spare key transferred in step 6 is decrypted by the second decryption means 39 using the decryption key stored in the decryption key storage means.

【0101】ステップ8では、ステップ7で復号化され
た予備鍵を新規復号鍵として復号鍵記憶手段36に転送す
る。
In step 8, the spare key decrypted in step 7 is transferred to the decryption key storage means 36 as a new decryption key.

【0102】ステップ9では、受信した暗号化予備鍵を
新規暗号化予備鍵として暗号化予備鍵記憶手段35'に転
送する。
In step 9, the received encryption spare key is transferred to the encryption spare key storage means 35 'as a new encryption spare key.

【0103】ステップXは、新規更新情報が平文か予備
鍵かで実行されるタイミングが異なる。予備鍵であれ
ば、予備鍵が復号化されるステップ8終了後に実行され
る。平文の場合には、鍵更新終了後に最初に受信した暗
号文を復号化して得られる平文を入手した後に実行され
る。
The timing at which step X is executed differs depending on whether the new update information is a plain text or a spare key. If it is a spare key, it is executed after step 8 where the spare key is decrypted. In the case of a plaintext, it is executed after a plaintext obtained by decrypting the first received ciphertext after the key update is obtained.

【0104】図10は、受信局の各通信状態における鍵
の配置を示したもので、横方向が通信状態、縦方向が鍵
の状態を表す。以下のように鍵の状態が推移する。
FIG. 10 shows the arrangement of keys in each communication state of the receiving station. The horizontal direction indicates the communication state, and the vertical direction indicates the key state. The state of the key changes as follows.

【0105】状態:1は、通信を行なう前の準備段階で
あり、初めに鍵Aと、鍵Bを鍵Aで暗号化した暗号化B
をセットしておく。また、このとき同時に鍵を更新する
送信回数および受信回数の上限値の初期値を送信局と受
信局の間で決定しておく。
State: 1 is a preparation stage before communication is performed. First, a key A and an encryption B obtained by encrypting the key B with the key A are used.
Is set. At this time, an initial value of the upper limit of the number of transmissions and the number of receptions at which the key is updated at the same time is determined between the transmitting station and the receiving station.

【0106】状態:2は、最初の暗号通信状態であり、
復号鍵記憶手段36の復号鍵Aで暗号通信を行ない、暗号
化予備鍵記憶手段35'の暗号化Bは使用しない。受信回
数が一定値に達した時点で状態:3ヘ移行する。
State: 2 is the first encrypted communication state.
The encryption communication is performed with the decryption key A of the decryption key storage means 36, and the encryption B of the encryption spare key storage means 35 'is not used. When the number of receptions reaches a certain value, the state shifts to 3.

【0107】状態:3は、最初の鍵更新状態であり、暗
号化予備鍵記憶手段35'の暗号化Bを復号鍵Aで復号化
して復号鍵記憶手段36に転送する。よって、復号鍵Aは
廃棄されたことになる。次に暗号化Cを受信し、暗号化
予備鍵記憶手段35'に新規暗号化予備鍵として転送す
る。鍵更新終了後、状態:4に移行する。
State: 3 is an initial key update state, in which the encryption B of the encryption spare key storage means 35 'is decrypted with the decryption key A and transferred to the decryption key storage means 36. Therefore, the decryption key A is discarded. Next, it receives the encryption C and transfers it as a new encryption spare key to the encryption spare key storage means 35 '. After the key update is completed, the state shifts to “4”.

【0108】状態:4は、暗号通信状態であり、復号鍵
記憶手段36の復号鍵Bで暗号通信を行ない、暗号化予備
鍵記憶手段35'の暗号化Cは使用しない。受信回数が一
定値に達した時点で状態:5へ移行する。
State: 4 is an encrypted communication state, in which encrypted communication is performed using the decryption key B of the decryption key storage means 36, and encryption C of the encryption spare key storage means 35 'is not used. When the number of receptions reaches a certain value, the state shifts to state: 5.

【0109】状態:5は、鍵更新状態であり、暗号化予
備鍵記憶手段35'の暗号化Cを復号鍵Bで復号化して復
号鍵記憶手段36に転送する。よって、復号鍵Bは廃棄さ
れたことになる。次に暗号化Dを受信し、暗号化予備鍵
記憶手段35'に新規暗号化予備鍵として転送する。鍵更
新終了後、状態:6に移行する。
State: 5 is a key update state, in which the encryption C of the encryption spare key storage means 35 'is decrypted with the decryption key B and transferred to the decryption key storage means 36. Therefore, the decryption key B is discarded. Next, it receives the encryption D and transfers it to the encryption spare key storage means 35 'as a new encryption spare key. After the key update is completed, the state shifts to state: 6.

【0110】状態:6は、暗号通信状態であり、復号鍵
記憶手段36の復号鍵Cで暗号通信を行ない、暗号化予備
鍵記憶手段35'の暗号化Dは使用しない。以下、鍵配送
状熊と暗号通信状態が交互に繰り返される。
State: 6 is an encrypted communication state in which encrypted communication is performed using the decryption key C of the decryption key storage means 36 and encryption D of the encryption spare key storage means 35 'is not used. Hereinafter, the key delivery note and the encrypted communication state are alternately repeated.

【0111】上記のように、本発明の第2の実施の形態
では、暗号通信装置を、受信局において、受信暗号化予
備鍵を暗号化予備鍵記憶手段に転送し、鍵更新の際に、
暗号化予備鍵記憶手段の暗号化予備鍵を復号鍵で復号し
た結果を新規復号鍵として復号鍵記憶手段に転送する構
成としたので、鍵を暗号化した状態で保存でき、配送鍵
の管理(秘匿)を行なう手段を別途設ける必要が無くな
る。
As described above, in the second embodiment of the present invention, the encryption communication device transfers the received encryption spare key to the encryption spare key storage means at the receiving station, and when the key is updated,
Since the result obtained by decrypting the encryption spare key of the encryption spare key storage unit with the decryption key is transferred to the decryption key storage unit as a new decryption key, the key can be stored in an encrypted state, and the delivery key management ( There is no need to separately provide means for performing (concealment).

【0112】なお、第1および第2の実施の形態では、
送信局で送信し、受信局で受信する動作を説明したが、
受信局の復号鍵を使って暗号化し、送信局の暗号鍵を使
って復号化することもできる。
In the first and second embodiments,
The operation of transmitting at the transmitting station and receiving at the receiving station has been described.
It is also possible to perform encryption using the decryption key of the receiving station and decrypt using the encryption key of the transmitting station.

【0113】[0113]

【発明の効果】以上のように、本発明によれば、暗号通
信装置を、鍵配送ごとに更新される予備鍵を用意し、こ
の予備鍵を用いて、制御手段は配送用の鍵が常に暗号通
信に未使用の暗号鍵になるように転送順序を制御する構
成としたので、未使用の鍵で配送する分だけ安全性が高
くなるという効果が得られる。
As described above, according to the present invention, the cryptographic communication apparatus prepares a spare key that is updated every time a key is delivered, and the control means always uses the spare key to control the delivery key. Since the transfer order is controlled so as to use an unused encryption key for encrypted communication, an effect is obtained in that the security is increased by the amount of delivery using an unused key.

【0114】また、本発明では、一つの鍵を鍵配送と暗
号通信に一定の安全性で使用できるので、別に配送鍵の
管理(生成・更新)を行なう必要が無くなるという効果
が得られる。
Further, according to the present invention, one key can be used for key distribution and encrypted communication with a certain level of security, so that there is no need to separately manage (generate / update) a distribution key.

【0115】また、本発明では、鍵を暗号化した状態で
保存できるので、別に配送鍵の管理(秘匿)を行なう必
要が無くなるという効果が得られる。
Further, according to the present invention, the key can be stored in an encrypted state, so that there is no need to separately manage (conceal) the distribution key.

【0116】また、本発明では、送信または受信回数を
タイミングとして計数手段により計数し、判断手段が一
定回数に達したことを通知することにより、定期的に鍵
更新を行なう構成としたので、処理が軽くなるととも
に、自動で鍵更新が行なわれて、ユーザーに負担がかか
らなくなるという効果が得られる。
Further, in the present invention, the number of transmissions or receptions is counted as a timing by the counting means, and the judgment means notifies that the number of times has been reached, thereby periodically updating the key. And the key is automatically updated, so that the user is not burdened.

【0117】また、本発明では、判断手段により更新情
報に依存して鍵の更新のたびにタイミシグを更新するの
で、情報が盗聴者に知られる可能性が低くなるという効
果が得られる。
Further, in the present invention, the timing is updated each time the key is updated depending on the update information by the judging means. Therefore, the effect that the possibility that the information is known to an eavesdropper is reduced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態における送信局の構
成を示すブロック図、
FIG. 1 is a block diagram showing a configuration of a transmitting station according to a first embodiment of the present invention;

【図2】本発明の第1の実施の形態における受信局の構
成を示すブロック図、
FIG. 2 is a block diagram showing a configuration of a receiving station according to the first embodiment of the present invention;

【図3】本発明の第1の実施の形態における送信局の鍵
更新の動作フロー図、
FIG. 3 is an operation flow diagram of a key update of a transmitting station according to the first embodiment of the present invention;

【図4】本発明の第1の実施の形態における受信局の鍵
更新の動作フロー図、
FIG. 4 is an operation flowchart of a key update of a receiving station according to the first embodiment of the present invention;

【図5】本発明の第1の実施の形態における暗号通信装
置の構成を示すブロック図、
FIG. 5 is a block diagram showing the configuration of the cryptographic communication device according to the first embodiment of the present invention;

【図6】本発明の第1の実施の形態における送信局にお
ける鍵の状態のタイミング図、
FIG. 6 is a timing chart of a key state in the transmitting station according to the first embodiment of the present invention;

【図7】本発明の第1の実施の形態における受信局にお
ける鍵の状態のタイミング図、
FIG. 7 is a timing chart of a key state in the receiving station according to the first embodiment of the present invention;

【図8】本発明の第2の実施の形態における受信局の構
成を示すブロック図、
FIG. 8 is a block diagram showing a configuration of a receiving station according to the second embodiment of the present invention;

【図9】本発明の第2の実施の形態における受信局の鍵
更新の動作フロー図、
FIG. 9 is an operation flowchart of a key update of a receiving station according to the second embodiment of the present invention;

【図10】本発明の第2の実施の形態における受信局に
おける鍵の状態のタイミング図、
FIG. 10 is a timing chart of a key state in a receiving station according to the second embodiment of the present invention;

【図11】従来の暗号通信装置における送信局の構成を
示すブロック図、
FIG. 11 is a block diagram showing a configuration of a transmitting station in a conventional cryptographic communication device;

【図12】従来の暗号通信装置における受信局の構成を
示すブロック図である。
FIG. 12 is a block diagram illustrating a configuration of a receiving station in a conventional cryptographic communication device.

【符号の説明】[Explanation of symbols]

11 第1の計数手段 12 第1の回数記憶手段 13 第1の判断手段 14 第1の更新情報記憶手段 15 生成手段 16 第1の予備鍵記憶手段 17 暗号鍵記憶手段 18 第1の制御手段 19 第1の暗号化手段 20 第2の暗号化手段 31 第2の計数手段 32 第2の回数記憶手段 33 第2の判断手段 34 第2の更新情報記憶手段 35 第2の予備鍵記憶手段 35' 暗号化予備鍵記憶手段 36 復号鍵記憶手段 37 第2の制御手段 38 第1の復号化手段 39 第2の復号化手段 11 first counting means 12 first number-of-times storage means 13 first judgment means 14 first update information storage means 15 generation means 16 first spare key storage means 17 encryption key storage means 18 first control means 19 First encryption means 20 Second encryption means 31 Second counting means 32 Second count storage means 33 Second judgment means 34 Second update information storage means 35 Second spare key storage means 35 ' Encryption spare key storage means 36 Decryption key storage means 37 Second control means 38 First decryption means 39 Second decryption means

───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04L 9/08 ──────────────────────────────────────────────────続 き Continued on the front page (58) Field surveyed (Int.Cl. 7 , DB name) H04L 9/08

Claims (4)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 送信局と受信局からなる暗号通信装置で
あって、前記送信局は、暗号鍵を記憶する暗号鍵記憶手
段と、第1の予備鍵を記憶する第1の予備鍵記憶手段
と、データを前記暗号鍵を用いて暗号化する第1の暗号
化手段と、前記第1の予備鍵を前記暗号鍵を用いて暗号
化する第2の暗号化手段と、前記第1の予備鍵を生成す
る生成手段と、前記第1の予備鍵を新規暗号鍵として前
記暗号鍵記憶手段に転送し、前記生成手段により生成さ
れた予備鍵を新規第1の予備鍵として前記第1の予備鍵
記憶手段に転送し、前記第2の暗号化手段の結果を出力
し、その後前記第1の暗号化手段の結果を出力すること
を制御する第1の制御手段とを備え、前記受信局は、復
号鍵を記憶する復号鍵記憶手段と、第2の予備鍵を記憶
する第2の予備鍵記憶手段と、暗号化データを前記復号
鍵を用いて復号化する第1の復号化手段と、前記第2の
暗号化手段の結果を前記復号鍵を用いて復号化する第2
の復号化手段と、前記第2の予備鍵を新規復号鍵として
前記復号鍵記憶手段に転送し、前記第2の復号化手段の
結果を新規第2の予備鍵として第2の予備鍵記憶手段に
転送し、その後前記第1の復号化手段の結果を出力する
ことを制御する第2の制御手段とを備えることを特徴と
する暗号通信装置。
1. An encryption communication device comprising a transmitting station and a receiving station, wherein the transmitting station stores an encryption key for storing an encryption key, and a first auxiliary key storage for storing a first auxiliary key. First encryption means for encrypting data using the encryption key, second encryption means for encrypting the first backup key using the encryption key, and Generating means for generating a key, transferring the first spare key as a new encryption key to the encryption key storage means, and using the spare key generated by the generating means as a new first spare key, First control means for transferring the result to the key storage means, outputting the result of the second encryption means, and thereafter controlling the output of the result of the first encryption means. , A decryption key storage means for storing a decryption key, and a second spare key storage for storing a second spare key Means, first decryption means for decrypting the encrypted data using the decryption key, and second decryption means for decrypting the result of the second encryption means using the decryption key.
And the second spare key is transferred as a new decryption key to the decryption key storage means, and the result of the second decryption means is stored as a new second spare key in the second spare key storage means. And a second control means for controlling the output of the result of the first decryption means.
【請求項2】 送信局における前記第1の暗号化手段
が、前記暗号鍵を用いて暗号化データを復号化し、受信
局における前記第1の復号化手段が、前記復号鍵を用い
てデータを暗号化することを特徴とする請求項1記載の
暗号通信装置。
2. The first encrypting means in a transmitting station decrypts encrypted data using the encryption key, and the first decrypting means in the receiving station decrypts data using the decryption key. The encryption communication device according to claim 1, wherein the communication is performed by encryption.
【請求項3】 前記受信局が、前記第2の暗号化手段の
結果を記憶する暗号化予備鍵記憶手段と、前記第2の暗
号化手段の結果を暗号化予備鍵記憶手段に転送し、前記
第2の復号化手段の結果を新規復号鍵として前記復号鍵
記憶手段に転送することを制御する第2の制御手段とを
備えることを特徴とする請求項1記載の暗号通信装置。
3. The receiving station transfers an encryption spare key storing unit for storing a result of the second encrypting unit, and a result of the second encrypting unit to an encryption spare key storing unit, 2. The encryption communication device according to claim 1, further comprising: a second control unit that controls transfer of a result of the second decryption unit to the decryption key storage unit as a new decryption key.
【請求項4】 前記送信局は、送信回数を計数する第1
の計数手段と、前記送信回数と前記送信回数上限値を記
憶する第1の回数記憶手段と、更新情報を記憶する第1
の更新情報記憶手段と、前記送信回数と前記送信回数上
限値を調べ、前記送信回数上限値が一定値以下ならば前
記送信回数上限値に一定値の加算を行ない、前記送信回
数と前記送信回数上限値が等しいならば前記更新情報を
前記送信回数上限値へ書き込み、更新開始の通知を行な
い、その後新規更新情報の前記更新情報記憶手段への転
送を行なう第1の判断手段とを備え、前記受信局は、受
信回数を計数する第2の計数手段と、前記受信回数と前
記受信回数上限値を記憶する第2の回数記憶手段と、前
記受信回数と前記受信回数上限値を調べ、前記受信回数
上限値が一定値以下ならば前記受信回数上限値に一定値
の加算を行ない、前記受信回数と前記受信回数上限値が
等しいならば前記更新情報を前記受信回数上限値へ書き
込み、更新開始の通知を行ない、その後新規更新情報の
前記更新情報記憶手段への転送を行なう第2の判断手段
とを備えることを特徴とする請求項1記載の暗号通信装
置。
4. The transmission station according to claim 1, further comprising:
Counting means, a first number storing means for storing the number of transmissions and the upper limit of the number of transmissions, and a first number storing means for storing update information.
The update information storage means, the number of transmissions and the upper limit of the number of transmissions are checked, and if the upper limit of the number of transmissions is equal to or less than a certain value, a certain value is added to the upper limit of the number of transmissions. If the upper limit values are equal to each other, the update information is written to the upper limit of the number of transmissions, notification of the start of update is performed, and then first update means for transferring new update information to the update information storage means is provided. A receiving station that counts the number of times of reception, a second number of times storage means that stores the number of times of reception and an upper limit of the number of times of reception, and checks the number of times of reception and the upper limit of the number of times of reception. If the upper limit of the number of times is equal to or less than a certain value, a certain value is added to the upper limit of the number of times of reception. If the number of times of reception is equal to the upper limit of the number of times of reception, the update information is written to the upper limit of the number of times of reception. Performs knowledge, then the new update information of the update information encrypted communication device according to claim 1, further comprising a second determination means for transfer to the storage means.
JP36894297A 1997-12-26 1997-12-26 Cryptographic communication device Expired - Fee Related JP3195288B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP36894297A JP3195288B2 (en) 1997-12-26 1997-12-26 Cryptographic communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36894297A JP3195288B2 (en) 1997-12-26 1997-12-26 Cryptographic communication device

Publications (2)

Publication Number Publication Date
JPH11196081A JPH11196081A (en) 1999-07-21
JP3195288B2 true JP3195288B2 (en) 2001-08-06

Family

ID=18493155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP36894297A Expired - Fee Related JP3195288B2 (en) 1997-12-26 1997-12-26 Cryptographic communication device

Country Status (1)

Country Link
JP (1) JP3195288B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3570311B2 (en) 1999-10-07 2004-09-29 日本電気株式会社 Wireless LAN encryption key update system and update method thereof
JP2002281027A (en) * 2001-03-19 2002-09-27 Toshiba Corp Entity device for authentication system, key updating method and authentication system updating method
JP2003101523A (en) 2001-09-21 2003-04-04 Fujitsu Ltd Communication network system and communication method having concealment function
WO2004036840A1 (en) * 2002-10-17 2004-04-29 Matsushita Electric Industrial Co., Ltd. Packet transmission/reception device
US7796762B2 (en) * 2004-04-28 2010-09-14 Panasonic Corporation Communication system, common key control apparatus, and general communication apparatus
JP2007074660A (en) * 2005-09-09 2007-03-22 Ntt Docomo Inc Access control system
US8971525B2 (en) * 2007-02-26 2015-03-03 Ati Technologies Ulc Method, module and system for providing cipher data
JP5390844B2 (en) * 2008-12-05 2014-01-15 パナソニック株式会社 Key distribution system and key distribution method
JP2012054889A (en) * 2010-09-03 2012-03-15 Denso Wave Inc Cipher key provision system and cipher key provision method

Also Published As

Publication number Publication date
JPH11196081A (en) 1999-07-21

Similar Documents

Publication Publication Date Title
US5297208A (en) Secure file transfer system and method
EP1188270B1 (en) Synchronization of session keys
US9032208B2 (en) Communication terminal, communication system, communication method and communication program
US8948377B2 (en) Encryption device, encryption system, encryption method, and encryption program
WO2010064666A1 (en) Key distribution system
US20040230799A1 (en) Circuit and method for providing secure communications between devices
US6891952B1 (en) Dynamic key generation and confidential synchronization of encryption components
JP2002500388A (en) System and method for deriving an initialization vector suitable for secure communication
JPH08234658A (en) Method for generation of encoding key
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
US9716586B2 (en) Precomputing internal AES states in counter mode to protect keys used in AES computations
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
CN113014380B (en) File data password management method and device, computer equipment and storage medium
JP3195288B2 (en) Cryptographic communication device
CN103117850B (en) A kind of method for building up of the cryptographic system based on random sequence database
CN116155491B (en) Symmetric key synchronization method of security chip and security chip device
JPH1155241A (en) Communication equipment with enciphered key system
CN115967790A (en) Monitoring system and monitoring data encryption transmission method
CN115396190A (en) Data encryption method, decryption method and device
CN111488618B (en) Block chain-based one-time pad encryption method, device and storage medium
CN111131158A (en) Single byte symmetric encryption and decryption method, device and readable medium
JP2541307B2 (en) Cryptographic key communication method and apparatus thereof
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
JPH1051438A (en) Cryptographic communication system
JP2002290391A (en) Session key generating system in common key encryption system and encryption device/decoder

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees